La amenaza de la ingeniería social a través de las redes sociales – Blog

La ingeniería social es un tipo de delito cibernético que implica manipular a alguien para que realice una acción específica o divulgue información personal o confidencial, a menudo (pero no siempre) en un entorno en línea. Esto puede tomar la forma de un hacker que se hace pasar por una fuente confiable, como un colega de trabajo o un amigo en las redes sociales. De esta manera, los piratas informáticos se aprovechan de la confianza que tenemos en personas que conocemos, en puestos de autoridad o incluso en instituciones de confianza. Este artículo se centrará en la ingeniería social en relación con las redes sociales.

La forma en que puede desarrollarse la ingeniería social en las redes sociales es doble. En primer lugar, están los ciberataques que se llevan a cabo en su cuenta real de redes sociales. En segundo lugar, está la cuestión de que la información que compartes en las redes sociales se utilice en tu contra, o en otra persona que conoces, en un entorno alternativo. Suele ser por correo electrónico, pero los intentos de ingeniería social también pueden ocurrir por teléfono (lo que se conoce como phishing de voz o “vishing”), SMS (smishing) y en aplicaciones de mensajería como WhatsApp.

En este artículo, repasaremos las tres tácticas de ingeniería social más comunes en las redes sociales, cómo se ven en acción y qué puedes hacer para protegerte. Empecemos.

1. Adquisición de cuentas y clonación

Este tipo de piratería de redes sociales generalmente funciona tomando el control del perfil de redes sociales de una persona y publicando en su perfil y etiquetando contactos o enviando mensajes privados a todos sus contactos. Esto se conoce como spam de contactos. A veces ni siquiera es necesario hacerse cargo de una cuenta. Los estafadores inteligentes pueden crear una copia muy convincente de su cuenta simplemente usando su foto de perfil y otra información disponible públicamente.

El spam de contactos es una forma común de phishing y es probable que hayas visto este tipo de ataque de ingeniería social en acción. También se utiliza a menudo por correo electrónico. Aunque es el tipo más básico de ataque de ingeniería social y se utiliza con mucha frecuencia, no se puede negar que es eficaz. Según un informe, el 83% de los encuestados experimentó un intento de phishing en 2018.

Este tipo de mensajes y publicaciones prometen algo parecido a una excelente solución para perder peso o un video realmente divertido que “tienes que ver”. Cualquiera que sea la promesa, su objetivo es lograr que usted haga clic en un enlace muy dudoso o que descargue un archivo adjunto. Este enlace o archivo adjunto puede provocar que se descargue malware en su computadora (como un troyano de registro de claves) o una página de inicio de sesión de perfil falsa donde tenga que “iniciar sesión” en la plataforma de red social nuevamente y le roben las credenciales de su perfil. Cuando sucede esto último, tu perfil generalmente comenzará a realizar este tipo de publicaciones y el ciclo continúa.

Una versión alternativa de este tipo de ciberataque intenta apelar a la buena voluntad de sus contactos. Una técnica común es la estafa del “viajero varado”, en la que la cuenta comprometida envía mensajes a los contactos y les pide dinero, diciéndoles que están varados mientras están de vacaciones y que necesitan efectivo para regresar a casa.

See also  Registro de Dominio .media | Compre .media nuevo gTLD por $6,48

Cómo protegerte

Generalmente, este tipo de ataques son bastante obvios, pero a veces te pueden engañar si no estás pensando. Después de todo, la mayoría de nosotros no lo pensamos dos veces antes de hacer clic en enlaces enviados por amigos. En el futuro, si recibe un enlace de un contacto, considérelo con ojo crítico, especialmente si es de alguien a quien no envía mensajes normalmente. Si se comunica con esta persona con frecuencia, examine cómo está escrito el mensaje. ¿Es así como normalmente escribirían un mensaje o parece un poco extraño? Si es así, comuníquese con ellos a través de un canal diferente y pregúnteles si tenían la intención de enviarle ese mensaje. De lo contrario, pueden informarlo al sitio de redes sociales en cuestión y cambiar sus datos de inicio de sesión. Y definitivamente no hagas clic en ese enlace. Del mismo modo, si un amigo de Facebook que rara vez publica de repente comienza a publicar sobre suplementos, es probable que no sea él.

Como medida preventiva, habilite la autenticación de dos factores si es posible. Si hay un inicio de sesión sospechoso en su cuenta, se le avisará por otros medios, como SMS o correo electrónico, para que pueda remediar las cosas tan pronto como sucedan.

2. Estafas dirigidas

Las estafas en las redes sociales pueden adoptar innumerables formas, desde anuncios publicitarios, concursos y obsequios hasta grupos falsos de Facebook, anuncios cuestionables e incluso pesca con gato. Sin embargo, cuando ocurre en las redes sociales, generalmente son más específicas y se alinean con sus intereses, por lo que puede ser más difícil de detectar, especialmente si algo lo publica un contacto confiable, una empresa aparentemente legítima, una celebridad o una persona influyente a la que sigue. .

Este tipo de estafas pueden resultar más convincentes cuando los estafadores se aprovechan de los acontecimientos actuales. Una de estas situaciones es cuando los estafadores que se hacían pasar por Apple tras la muerte de Steve Jobs afirmaron que estaban regalando 1.000 iPads, Macbooks y iPhones en su honor. Por supuesto, no era real, resultó ser una estafa de phishing.

Otro ejemplo reciente es el ataque de phishing de Twitter de julio de 2020, que se dirigió a los empleados de Twitter a través de un mensaje de texto (este incidente se aborda con más detalle en ). Los piratas informáticos se apoderaron de las cuentas de Twitter de celebridades y tuitearon sobre recaudaciones de fondos falsas y estafas de bitcoins, alentando a los fanáticos y seguidores a donar o enviar una cierta cantidad de bitcoins. Este último tipo de estafa se conoce como “”, y promete a la víctima una enorme suma de dinero a cambio de un pago por adelantado.

Los anuncios falsos que se hacen pasar por minoristas populares también han sido un problema en Facebook e Instagram en los últimos años. Según un informe de , más de 70 empresas importantes, incluidas Ralph Lauren y Microsoft, fueron atacadas. Estos anuncios llevan a los usuarios desprevenidos de las redes sociales a versiones falsas de un sitio web de marca donde pueden robar la información de su tarjeta de crédito o venderles una versión falsificada de un producto.

En cuanto a la pesca con gato, desafortunadamente, no es sólo el tema de los reality shows de citas por Internet. Una versión más específica del spam de contactos de la que hablamos anteriormente, un catfisher construirá un perfil que atraiga los intereses personales o profesionales del objetivo en función de su perfil público o de los grupos a los que se ha unido. Las interacciones pueden comenzar de manera bastante inocente a través de interacciones amistosas a través de mensajes privados, pero finalmente terminan con algún tipo de solicitud para engañarlo y quitarle su dinero o sus datos personales una vez que se haya generado confianza. También conocido como “fraude de confianza”, el FBI informó en los EE. UU. en 2019. Entonces, si alguna vez te unes a un grupo de Facebook y de repente alguien te envía un mensaje con una oferta que es demasiado buena para ser verdad, como todo lo mencionado hasta ahora en este artículo , probablemente lo sea.

See also  Explorando la idea del DNS descentralizado - Blog de

Cómo protegerte

  • Si un contacto o alguien a quien sigues comparte una recaudación de fondos, un concurso o un sorteo, verifica siempre su legitimidad antes de compartir cualquier información o entregar tu dinero.
  • Recuerde que el hecho de que un anuncio en las redes sociales o un perfil de empresa pueda parecer legítimo no significa que lo sea. Haga una búsqueda rápida en Google del sitio web oficial para comparar las URL.
  • Trate a cualquiera que le prometa dinero fácil como un estafador, especialmente cuando tiene que pagar una tarifa por adelantado.

3. Recopilación de datos

Incluso si no se dirigen específicamente a usted en las redes sociales, los ciberdelincuentes pueden utilizarlas como un medio para lograr un fin, recopilando información personal sobre usted para utilizarla con fines maliciosos. Los piratas informáticos pueden usar incluso la información más inofensiva y los detalles más pequeños que usted comparte para crear un perfil creíble que puede usarse en una red social (para llevar a cabo algunas de las estafas que ya hemos mencionado) o en otro lugar.

Dicha información puede incluir las personas con las que socializa, sus intereses personales, dónde ha estado de vacaciones, los servicios que utiliza y dónde vive. También pueden examinar sitios web como LinkedIn para encontrar información sobre su trabajo, su formación académica y sus relaciones laborales. Esta información se puede utilizar para crear correos electrónicos de phishing o mensajes SMS convincentes que se ajusten a sus intereses. Un ingeniero social también podría utilizarlo para acercarse a un colega o amigo a través de estas vías y afirmar de manera muy convincente que es usted. Esto se conoce como phishing.

El Spear phishing es similar al phishing normal, pero funciona dirigiéndose a una persona específica en lugar de enviar el mismo mensaje a todo un grupo de personas. El pirata informático se disfraza de amigo de confianza, colega o incluso superior laboral para obtener de un objetivo la información confidencial que necesita, como detalles de cuentas bancarias, credenciales de inicio de sesión o acceso a cuentas de la empresa.

Cómo protegerte

Si bien la solución más sencilla sería simplemente eliminar todas sus cuentas de redes sociales, hoy en día simplemente no es realista. Las redes sociales se han convertido en una parte intrínseca de la vida de muchas personas y las conexiones en línea son más importantes que nunca, especialmente para quienes intentan crear un perfil profesional.

See also  Registro de Dominio .io | Comprar Dominio .io

Dicho esto, tenga en cuenta el tipo de información que comparte públicamente. Para Facebook, Instagram y Twitter, asegúrese de que la configuración de geoetiquetado esté desactivada, especialmente cuando se trata de establecimientos locales que visita con frecuencia.

Con respecto a Facebook, haga que su perfil personal sea completamente privado y configure un perfil público separado si es necesario. Asegúrese de que el contenido de su perfil personal sea visible sólo para sus amigos. Hablando de “amigos”, haz un vistazo rápido a ellos también. Si hay alguien de quien no está seguro, opte por eliminarlo. Es mejor ofender a una persona con la que habló durante dos minutos en una fiesta hace 10 años que ponerse en riesgo.

Otra cosa de la que debes tener cuidado es responder a , donde copias una lista de preguntas de otra página de Facebook y las respondes según tu propio estado. Las preguntas más comunes son las siguientes: su primera mascota; Nombre de soltera de la madre; ciudad natal; primer profesor; color favorito; y el mes en que naciste. ¿Suena familiar? Esto se debe a que son preguntas de seguridad comunes para los inicios de sesión en sitios web. Si bien puede parecer inofensivo y divertido, compartir dicha información públicamente puede dejarte vulnerable de maneras que no te habías dado cuenta.

Para obtener más consejos sobre seguridad de redes sociales, consulte nuestra publicación de blog sobre cómo mantener su

Envolver

Este artículo cubre sólo un puñado de formas de ingeniería social en las redes sociales. La desafortunada realidad es que los tipos de ataques evolucionan constantemente y se vuelven más sofisticados, por lo que no hay forma de cubrir absolutamente todas las posibilidades.

Afortunadamente, usar un poco de sentido común y ser consciente de lo que comparte públicamente en línea debería ser de gran ayuda para protegerse. Para resumir los consejos dados, aquí hay una lista de verificación para protegerse contra la ingeniería social de las redes sociales:

  • Trate los mensajes y publicaciones inesperados (especialmente los que contengan enlaces o archivos adjuntos) con precaución.
  • Habilitar 2FA
  • Siempre verifique la fuente de los obsequios y recaudaciones de fondos.
  • No confíes automáticamente en anuncios, páginas o grupos de redes sociales
  • Ten en cuenta lo que publicas en las redes sociales.
  • Optimice su configuración de privacidad
  • Consulta tus listas de amigos
  • No reveles sin saberlo datos de seguridad en publicaciones compartidas “divertidas”

En cuanto a las mejores prácticas generales, trate de evitar iniciar sesión en otros sitios a través de sus credenciales de redes sociales. Si un ingeniero social termina pirateando esa cuenta en particular, podría provocar un efecto dominó, en el que varias de sus cuentas en línea se vean comprometidas. De manera similar, utilice contraseñas únicas y seguras para cada sitio que utilice.

Para obtener una descripción más general de los peligros de la ingeniería social y sus efectos,. Para aprender cómo proteger su sitio web de ataques de ingeniería social.

Loading Facebook Comments ...
Loading Disqus Comments ...